使用 IP 限制管理访问控制

访问控制页面允许所有者通过 IP 限制管理网页控制台访问和 Splashtop On-Prem 客户端访问。

system-access control page.png

步骤1

以所有者身份登录网关的管理控制台,转到系统 > 访问控制,为 Splashtop On-Prem 客户端或网页控制台启用 IP 访问限制。此外,所有者可以为已拒绝的网页控制台访问选择不同的显示方式。

web console.png

第2步

在 IP 范围内输入允许的 IP,如果 IP 不在允许的 IP 列表中,则用户无法登录客户端。

choose what to display.png

第3步

单击“保存”按钮保存设置。

 

注意:
目前,由于 Web 控制台的访问控制失败尝试不会记录在 Web 控制台中,而是记录在调试日志中。这种设计是基于安全性和设计的考量,特别是针对在进行任何身份验证或授权之前的系统级活动。

原因:

防范 DDoS 和暴力破解攻击的安全性:

  • 限制此类日志仅记录在调试日志中的一个原因是为了减少潜在的 DDoS(分布式拒绝服务)或暴力破解攻击的风险。
  • 这些失败的尝试可能表明恶意活动(例如,来自不同 IP 地址的重复访问尝试)。
  • 如果将这些日志记录在 Web 控制台中,可能会暴露大量不相关或敏感的数据,使系统在 DDoS 攻击期间面临日志过载的风险。
  • 通过在调试模式下处理这些日志,我们降低了攻击者获取此类活动详细信息的可能性,同时让管理员可以在安全且受控的环境中进行监控和调查。

无授权或账户背景的情况:

  • 由于这些失败的尝试发生在登录之前,因此仅与源 IP 地址相关,而不是特定账户或授权流程。
  • 如果将这些日志包含在主要用于组织层级活动的 Web 控制台中,可能会导致用户困惑或看到与其无关的数据,因为这些事件缺乏账户背景或可执行的洞察。

安全性与运营性能:

  • 在 Web 控制台中记录大量但价值较低的事件(如失败的访问尝试),可能在高流量场景(例如 DDoS 攻击)中引发性能问题。
  • 将这些日志卸载到调试日志中,可以保持 Web 控制台的性能,同时保护敏感的安全数据。
3 人中有 2 人觉得有帮助